Информационная безопасность
[RU] switch to English


DoS против WireShark
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9451
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание ресурсов процессора на длинном запросе SMTP.
Затронутые продукты:WIRESHARK : Wireshark 1.0
CVE:CVE-2008-5285 (Wireshark 1.0.4 and earlier allows remote attackers to cause a denial of service via a long SMTP request, which triggers an infinite loop.)
Оригинальный текстdocumentSecurity Vulnerability Research Team, [SVRT-04-08] Vulnerability in WireShark 1.0.4 for DoS Attack (24.11.2008)

Многочисленные уязвимости безопасности в ядре Linux
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9453
Тип:локальная
Уровень опасности:
5/10
Описание:Многочисленные DoS-условия.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2008-5029 (The __scm_destroy function in net/core/scm.c in the Linux kernel 2.6.27.4, 2.6.26, and earlier makes indirect recursive calls to itself through calls to the fput function, which allows local users to cause a denial of service (panic) via vectors related to sending an SCM_RIGHTS message through a UNIX domain socket and closing file descriptors.)
 CVE-2008-4934 (The hfsplus_block_allocate function in fs/hfsplus/bitmap.c in the Linux kernel before 2.6.28-rc1 does not check a certain return value from the read_mapping_page function before calling kmap, which allows attackers to cause a denial of service (system crash) via a crafted hfsplus filesystem image.)
 CVE-2008-4933 (Buffer overflow in the hfsplus_find_cat function in fs/hfsplus/catalog.c in the Linux kernel before 2.6.28-rc1 allows attackers to cause a denial of service (memory corruption or system crash) via an hfsplus filesystem image with an invalid catalog namelength field, related to the hfsplus_cat_build_key_uni function.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:234 ] kernel (24.11.2008)

Обратный путь в каталогах Apple iPhone Configuration Web Utility
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9454
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможен полный доступ к содержимому диска.
Затронутые продукты:APPLE : iPhone Configuration Web Utility 1.0
Оригинальный текстdocumentvulnerabilityresearch_(at)_ddifrontline.com, DDIVRT-2008-15 iPhone Configuration Web Utility 1.0 for Windows Directory Traversal (24.11.2008)

Криптографические проблемы в OpenSSH
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9455
Тип:m-i-t-m
Уровень опасности:
3/10
Описание:С небольшой вероятностью можно восстановить несколько биты открытого текста.
Затронутые продукты:OPENSSH : OpenSSH 4.7
Оригинальный текстdocumentOPENSSH, OpenSSH security advisory: cbc.adv (24.11.2008)
Файлы:Plaintext Recovery Attack Against SSH

Определение существование пользвоателя через LDAP в Microsoft Windows
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9459
Тип:удаленная
Уровень опасности:
5/10
Описание:Разные ответы сервера при неправильном имени пользователя и неправильном пароле.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentSECURITEAM, [NT] Microsoft Windows Active Directory LDAP Server Information Disclosure Vulnerability (24.11.2008)

Многочисленные уязвимости безопасности в Adobe Flash
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9452
Тип:клиент
Уровень опасности:
8/10
Описание:Выполнение кода, утечка информации, DoS.
Затронутые продукты:ADOBE : Flash Player 9.0
 ADOBE : AIR 1.1
 ADOBE : Flash CS4
 ADOBE : Flash CS3
 ADOBE : Flex 3
Оригинальный текстdocumentiSEC Partners, Adobe Flash Multiple Vulnerabilities (24.11.2008)

Многочисленыне уязвимости безопасности в EMC Control Center SAN Manager
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9457
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера, доступ к файлам через TCP/10444
Затронутые продукты:EMC : ControlCenter SAN Manager 5.2
 EMC : ControlCenter SAN Manager 6.0
Оригинальный текстdocumentZDI, ZDI-08-076: EMC Control Center SAN Manager SST_SENDFILE Remote File Retrieval Vulnerability (24.11.2008)
 documentZDI, ZDI-08-075: EMC Control Center SAN Manager Master SST_CTGTRANS Overflow Vulnerability (24.11.2008)

Переполненеи буфера в кодеке ffdshow
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9458
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера на длинной URI
Оригинальный текстdocumentSecurity Vulnerability Research Team, [Full-disclosure] [SVRT-05-08] Critical BoF vulnerability found in ffdshow affecting all internet browsers (SVRT-Bkis) (24.11.2008)

Межсайтовый скриптинг в сохраненных страницах Microsoft Internet Explorer (crossite scripting)
дополнено с 21 августа 2007 г.
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:8081
Тип:клиент
Уровень опасности:
3/10
Описание:При открытии сохраненной страницы с адресом типа http://site/--><script>alert("XSS")</script> возможен межсайтовый скриптинг в контексте локальной машины.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
CVE:CVE-2007-4478 (Cross-site scripting (XSS) vulnerability in Microsoft Internet Explorer 6.0 allows user-assisted remote attackers to inject arbitrary web script or HTML in the local zone via a URI, when the document at the associated URL is saved to a local file, which then contains the URI string along with the document's original content.)
Оригинальный текстdocumentMustLive, Code Execution via XSS in Internet Explorer (24.11.2008)
 documentDavid Vaartjes, [Fwd: RE: XSS via IE MOTW feature. [sd]] (22.08.2007)
 documentMustLive, Vulnerability in Internet Explorer (21.08.2007)

Проблема шел-символов в KVIrc
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9456
Тип:клиент
Уровень опасности:
6/10
Описание:Проблема шел-символов при обработке URI irc:///
Затронутые продукты:KVIRC : KVIrc 3.4
Оригинальный текстdocumentPyrokinesis_(at)_nospam.it, KVIrc 3.4.2 Shiny (uri handler) remote command execution exploit (24.11.2008)

Многочисленные уязвимости безопасности в ядре Linux
дополнено с 5 ноября 2008 г.
Опубликовано:24 ноября 2008 г.
Источник:
SecurityVulns ID:9409
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в ndiswrapper на длинном ESSID. DoS через повреденные файловые системы ext2fs / ext3fs.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2008-4395 (Multiple buffer overflows in the ndiswrapper module 1.53 for the Linux kernel 2.6 allow remote attackers to execute arbitrary code by sending packets over a local wireless network that specify long ESSIDs.)
 CVE-2008-3528 (The error-reporting functionality in (1) fs/ext2/dir.c, (2) fs/ext3/dir.c, and possibly (3) fs/ext4/dir.c in the Linux kernel 2.6.26.5 does not limit the number of printk console messages that report directory corruption, which allows physically proximate attackers to cause a denial of service (temporary system hang) by mounting a filesystem that has corrupted dir->i_size and dir->i_blocks values and performing (a) read or (b) write operations. NOTE: there are limited scenarios in which this crosses privilege boundaries.)
Оригинальный текстdocumentUBUNTU, [USN-662-1] Linux kernel vulnerabilities (05.11.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород